![]() |
![]() |
Home | | | ![]() |
Short News | | | ![]() |
Long News | | | ![]() |
Long Reads | | | ![]() |
Support | | | ![]() |
Library |
Авторы шифровальщика Snatch используют новую технику обхода антивирусных программ — вредонос перезагружает Windows в безопасный режим, после чего начинается процесс шифрования файлов.
Оказалось, что подход злоумышленников довольно успешно помогает избежать детектирования и пресечения деятельности вымогателя со стороны защитных решений.
Вместе с тем этот метод выглядит очевидным, ведь известно, что большинство антивирусных программ не запускаются в безопасном режиме Windows.
Разработавшие Snatch киберпреступники используют специальный ключ в реестре Windows, позволяющий перезапустить операционную систему в безопасном режиме. Для запуска шифровальщика задействуется специальная служба.
На интересный подход злоумышленников обратили внимание исследователи из компании Sophos Labs, которые были привлечены к расследованию заражений систем программами-вымогателями.
«Мы считаем, что опасность нового метода вымогателей нельзя преувеличить, поэтому публикуем эту информацию, чтобы предупредить пользователей об угрозе», — гласит отчёт экспертов.
16:15 |
||
14:15 |
||
12:15 |
||
11:15 |
||
09:15 |
||
07:15 |
||
06:15 |
||
16:15 |
||
13:15 |
||
11:15 |
||
09:15 |
||
08:15 |
||
07:15 |
||
06:15 |
||
16:15 |
||
15:15 |
||
13:15 |
||
11:15 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |